سی اس اس برای شما

این مطلب از وب سایت آپ موزیک رپورتاژ گردید و صرفا جهت اطلاع شما از این آهنگ می باشد...

دانلود آهنگ محسن یگانه گله کرکس ها

آهنگ زیبا و بسیار شنیدنی محسن یگانه بنام گله کرکس ها همراه با متن و دو کیفیت 320 و 128

Exclusive Song: Mohsen Yeganeh – “Gale Karkas Ha” With Text And Direct Links In UpMusic

photo 2017 12 17 22 28 37 دانلود آهنگ محسن یگانه گله کرکس ها

متن آهنگ گله کرکس ها محسن یگانه

♪♪♫♫♪♪♯

گله ی کرکس ها بازم رسیدن
انگار جنازه های تازه دیدن
به اسم امنیت یه جای نزدیک
♪♪♫♫♪♪♯ باز نفس یه ملتو بریدن ♪♪♫♫♪♪♯
صلح اونا در حد یه نماده
یعنی یه میلیون لشگر پیاده
هرجا ببینن یه کم اختلافه
اسلحه ی غیرتشون غلافه
دوتا مثلث روی هم میکارن
♪♪♫♫♪♪♯ اسم یه شهر تازه روش میذارن ♪♪♫♫♪♪♯
دوتا مثلث یعنی ترس و زندون
دشمن بچه ها لبای خندون
میگن کمین کرده تو این حوالی
قشون کشی کرده با خوش خیالی

UpMusicTag دانلود آهنگ محسن یگانه گله کرکس ها
خیمه زدن یه شب رو دشت زیتون
غنچه ها رو کندن با چنگ و دندون
آی آدما پاشین که خیلی دیره
مزرعه زیتون داره میمیره
دعا کنید مرد غروب جمعه
♪♪♫♫♪♪♯ خاکتونو دوباره پس بگیره ♪♪♫♫♪♪♯
دوتا مثلث روی هم میکارن
اسم یه شهر تازه روش میذارن
دوتا مثلث یعنی ترس و زندون
دشمن بچه ها لبای خندون
میگن کمین کرده تو این حوالی
قشون کشی کرده با خوش خیالی
خیمه زدن یه شب رو دشت زیتون
غنچه ها رو کندن با چنگ و دندون

♪♪♫♫♪♪♯

محسن یگانه گله کرکس ها

برای دانلود بر روی لینک روبرو کلیک کنید : دانلود آهنگ محسن یگانه گله کرکس ها

ادامه مطلب

حسگر اثر انگشت چیز مفیدی است. چند سال قبل را به یاد بیاورید که برای باز کردن گوشی هوشمند خود مجبور بودید رمز را تایپ کنید یا الگوی هندسی خاصی را وارد کنید. اما حالا سال ۲۰۱۷ هم رو به پایان است و غول‌های فناوری باید تکانی به خودشان بدهند. با شبکه همراه باشید تا بدانیم چرا عمر حسگرهای اثر انگشت معمولی به پایان رسیده است.

حسگر اثر انگشت با وجود محاسن بی‌شمارش، یک ایراد بزرگ هم دارد: نیاز به داشتن فضایی خاص برای تعبیه شدن. در ابتدا این مسئله چندان بغرنج نبود. اکثر شرکت‌ها آن را روی دکمه Home قرار می‌دادند و برخی هم آن را در پشت بدنه تعبیه می‌کردند. اما در سال ۲۰۱۷ و اگر دقیق‌تر بخواهیم بگوییم، پس از معرفی گوشی بدون حاشیه Xiaomi Mi Mix بود که شرکت‌های سازنده گوشی هوشمند به فکر از بین بردن حاشیه نمایشگر افتادند و در این بین، فضایی که حسگر اثر انگشت اشغال می‌کرد، بزرگ‌ترین مزاحم بود. شاید بپرسید قرار گرفتن حسگر گوشی در پشت بدنه چه ایرادی دارد؟ اگر یک بار دست چرب و کثیفتان را به قصد باز کردن گوشی روی لنز دوربین گذاشته بودید، می‌دانستید ایراد این کار چیست.

اپل در این راه پیش‌قدم شد و Face ID را معرفی کرد. این فناوری با تمام محاسنش، ایرادات بزرگی را هم به همراه داشت. باز شدن گوشی توسط برادر یا خواهر دو قلو، فریب خوردن آن از ماسک‌های شبیه‌سازی شده و چند اتفاق دیگر نشان دادند که با وجود عملکرد مناسب این فناوری، تشخیص چهره بدون ایراد هم نیست. شرکت‌های دیگر هم به تبعیت از اپل به سمت این فناوری گرایش پیدا کرده‌اند و سعی دارند نقاط ضعف ان را از بین ببرند. یکی از جدی‌ترین رقبای اپل در این مسیر، شرکت چینی هوآوی است. 

اما این فقط یک جبهه است. جبهه دیگر، شرکت‌هایی هستند که همچنان به حسگر اثر انگشت امیدوارند. اما قرار است آن را کجای بدنه قرار بدهند؟

شرکت سونی در حرکتی انقلابی سعی داشت از ضخامت گوشی‌ها بهره ببرد و آن را در کنار بدنه قرار دهد. این حرکت محکوم به شکست بود و کاربران از آن استقبال نکردند. پس از آن، تمرکز دانشمندان و طراحان مختلف جهان بر روی پروژه جدیدی معطوف شد: ادغام حسگر اثر انگشت با نمایشگر.

در نمایشگاه CES 2017 بود که شرکت چینی Vivo اولین گوشی دارای فناوری حسگر اثر انگشت ادغام شده با نمایشگر را معرفی کرد؛ اما تا این لحظه، هنوز هم خبری از تولید انبوه این گوشی نیست؛ اما شواهد و قرائن نشان می‌دهند که سامسونگ در نمایشگاه CES 2018 قرار است اولین گوشی مجهز به این فناوری را معرفی کند که می‌تواند به زودی به مرحله تولید انبوه برسد. 

نکته مهم این است که این فناوری تنها در گوشی‌هایی قابل اعمال است که از نمایشگر OLED استفاده می‌کنند؛ اما در صورت استفاده صحیح از آن، حتی می‌تواند از زیر لایه‌های دیگر (مانند گوریلا گلس یا گلس‌هایی که کاربر به صورت جداگانه خریداری می‌کند) هم می‌تواند اثر انگشت را تشخیص دهد. 

ادامه مطلب

شاید جالب‌ترین، عجیب‌ترین و کمی هم حسرت‌ برانگیزترین اخبار این روزها خبر افزایش ارزش بیت کوین باشد. از این روی سایت شبکه با انتشار کتاب “همه‌چیز درباره بیت‌کوین” نگاهی اجمالی دارد بر چگونگی پيدايش، تاريخچه و مجموعه مقالاتی به‌منظور آشنايی هر چه بيشتر با بيت‌کوين و بلاک‌چين.

ادامه مطلب


اگر قصد خرید یک گوشی مقرون به صرفه را دارید، این مقاله اختصاصی را از دست ندهید. در این مقاله قصد داریم لیستی از بهترین گوشی‌های ارزان بازار را در اختیارتان قرار دهیم.

ادامه مطلب


از حالا به‌بعد می‌توانید با استفاده از یکی از ویژگی‌های جالب گوگل درایو فایل‌های محرمانه خود را داخل آن مخفی کنید.

ادامه مطلب


اگر به دنبال آن هستید تا سرعت اینترنت خود را افزایش دهید، این شانس را دارید تا اینترنت موبایلی و وای‌فای را با یکدیگر ترکیب کرده و مورد استفاده قرار دهید. ما در این مقاله به شما راهکار ساده‌ای را نشان می‌دهیم تا از طریق آن بتوانید بسته‌های داده‌ای را به راحتی از اینترنت دریافت کنید.

ادامه مطلب


اگر شما هم از آن دسته کاربرانی هستید که در بازه‌های زمانی مختلف با مشکل باز نشدن عکس و فیلم در تلگرام رو به رو می‌شوند، این مقاله اختصاصی را از دست ندهید. دلیل باز نشدن عکس و فیلم در تلگرام با پر شدن، یا به عبارت بهتر زیاد شدن حجم اطلاعات ذخیره شده در حافظه این برنامه ارتباط مستقیم دارد. 

ادامه مطلب


اگر اینترنت پر سرعتی در اختیار دارید، اما به ناگاه مشاهده کردید دچار افت سرعت شده‌اید، این احتمال وجود دارد که شخصی بدون اجازه شما از شبکه وای‌فای در حال استفاده است. برای شناسایی این مشگل باید تک به تک دستگاه‌های متصل به وای‌فای را مورد بررسی قرار دهید که این کار فرآیند خسته‌کننده‌ای است. در این مقاله راهکارهایی را به شما معرفی می‌کنیم تا به سادگی از طریق گوشی خود این دستگاه‌های متصل را شناسایی کنید.

ادامه مطلب


اگر کامپیوتر خود را برای فایل‌های بزرگ اسکن کنید، بدون شک با فایلی به نام hiberfil.sys روبرو خواهید شد. فایل بسیار بزرگی که ویندوز مسئول ساخت آن است و به منظور اداره کردن وضعیت خواب زمستانی در ویندوز مورد استفاده قرار می‌گیرد. اما خواب زمستانی در ویندوز چیست؟ آیا همه کاربران نیاز دارند چند گیگابایت از فضای هاردیسک یا SSD خود را به این فایل اختصاص دهند؟

ادامه مطلب


اگر از کاربران گوشی‌های آیفون هستید حتما گاهی با مشکل مربوط به بازکردن قفل گوشی برخورد کرده‌اید. در این‌جا سه روش برای بازکردن قفل گوشی‌های آیفون ۴ یا ۴S، آیفون ۵ یا ۵S و آیفون ۶ یا ۶S را برای علاقه‌مندان و کاربران این مدل گوشی‌ها ارائه می‌کنیم.

ادامه مطلب


تلگرام به تازگی آپدیت جدیدی را منتشر ساخته و به موجب آن تغییرات کوچکی را هم ارائه کرده است. یکی از اصلی‌ترین تغییرات آپدیت تلگرام ۴٫۶ مربوط به تغییر روش مدیریت دانلودها می‌شود. در ادامه این مطالب به طور دقیق شما عزیزان را با روش جدید مدیریت دانلود در جدیدترین نسخه تلگرام آشنا می‌کنیم.

ادامه مطلب


بسیاری از برنامه‌های از پیش نصب شده روی اندروید بلااستفاده هستند. این برنامه‌ها هم باعث کند شدن دستگاه می‌شوند و هم حافظه زیادی را اشغال می‌کنند. در این مقاله، ترفندی را با شما به‌اشتراک می‌گذاریم که با استفاده از آن می‌توانید بدون روت کردن اندروید تمام اپ‌های اضافی و بدون استفاده را به‌طور کامل از روی دستگاه‌تان پاک کنید.

ادامه مطلب

ادامه مطلب

به گزارش کارگروه بین‌الملل سی اس اس؛ کاخ سفید به تازگی طرح نهایی مدرن سازی تجهیزات فناوری اطلاعات فدرال را منتشر کرد. بر اساس این طرح بروزرسانی تجهیزات از اول ژانویه ۲۰۱۸ با تمرکز روی مسائل امنیتی، به کارگیری خدمات ابری تجاری و کنار گذاشتن فناوری‌های منسوخ شده‌ای که در سازمان‌های دولت فدرال استفاده می‌شوند، آغاز خواهد شد.
در متن گزارش آمده است:

مشکلات اولویت‌بندی منابع در حمایت از مدرن سازی تجهیزات فناوری اطلاعات، قابلیت دستیابی سریع به خدمات و مسائل فنی، باعث شد تجهیزات فناوری اطلاعات از رده خارج شده و نتوان عملکرد و چابکی موردنیاز را از یک شرکت فناوری اطلاعات فدرال چندمیلیاردی مشاهده کرد.

دونالد ترامپ و دولت وی در طرح جدید تمرکز خود را روی امنیت بیشتر و زیرساخت‌های مقرون به صرفه‌ای که توسط خدمات مشترک ارائه می‌شوند قرار داده است. بر اساس اطلاعات منتشر شده سیاست‌ها و برنامه‌های موجود برای مقابله با موانع بهره‌مندی از خدمات ابری، به سرعت بروزرسانی خواهند شد. این انتظار وجود دارد که نمایندگان دولت فدرال به سمت خدمات ابری مهاجرت کنند.
همچنین اعلام شد دولت فعلی به اتخاذ خدمات ایمیل ابری و ابزارهای همکاری سرعت خواهد بخشید. یکی از اهداف طرح یاد شده بهبود و تقویت خدمات به اشتراک‌گذاری بین سازمانی و افزایش امنیت آن است. به علاوه یک ارائه‌دهنده‌ی نامشخص خدمات ایمیل ابری، توافق کرد هزینه‌های دولتی انتقال به این بستر را پرداخت کند.
ترامپ در آوریل سال ۲۰۱۷، دستور داد تا زیرساخت‌های فناوری اطلاعات دولت اصلاح شود. وی همچنین در ماه ژوئن با مدیران شرکت‌های فناوری بزرگ جلسه‌ای برگزار کرد و تصویب شد هر سه هفته یک بار برای دریافت بازخورد چنین نشستی برگزار بگردد.
با توجه به گزارش دیوان محاسبات آمریکا (US GAO) در سال ۲۰۱۶، دولت این کشور سالانه ۸۰ میلیارد دلار را در حوزه فناوری اطلاعات سرمایه‌گذاری می‌کند؛ اما این بودجه از سال ۲۰۱۰، ۷٫۳ میلیارد دلار کاهش پیاده کرده است.
در گذشته سازمان‌ها می‌توانستند بر اساس نیاز تجهیزات فناوری اطلاعات خود را خریداری کنند و به علت  نبود استانداردها و همکاری‌های مشترک، هزینه‌ها و ناکارآمدی افزایش پیدا می‌کرد.
دیوان محاسبات اعلام کرد تعدادی از سازمان‌ها هم‌اکنون نیز از سخت‌افزارها، برنامه‌ها و زبان‌های برنامه‌نویسی با عمر ۵۰ ساله استفاده می‌کنند که منسوخ شده و دیگر پشتیبانی نمی‌گردند.
در ماه ژوئن گذشته اعلام شد تعداد بالایی از ۶۱۰۰ مرکز داده‌های دولتی می‌توانند با یکدیگر ترکیب شده و به یک سامانه‌ی ذخیره‌سازی ابری منتقل شوند.

ادامه مطلب

مقدمه

برنامه گوگل مپ یکی از بهترین ابزارهایی است که با استفاده از آن می‌توانید به مسیریابی در هرکجای دنبال بپردازید. این برنامه با تکیه بر سیستم GPS می‌تواند موقعیت مکانی شما را تشخیص داده و دقیق‌ترین مسیرهای ممکن برای دستیابی به مقصدهای مختلف در هر کجای دنیا را برایتان به تصویر بکشد. اما آیا می‌دانستید گوگل مپ از ایجاد مسیرهای چند مقصد هم پشتیبانی می‌کند؟

برای مثال تصور کنید شما قصد دارید از خانه حرکت کرده و به مکان‌های A، B و C بروید و سپس به خانه باز گردید. اغلب اپلیکیشن‌های مسیریاب قابلیت تعریف چند مقصد مختلف را ندارند؛ اما گوگل مپ این قابلیت را به خوبی و با بهترین کیفیت ممکن ارائه می‌کند. گوگل مپ بهترین راه رسیدن شما به مسیرهای چند مقصد را ارائه خواهد کرد و حتی از نمایش وضعیت ترافیکی جاده‌ها هم پشتیبانی می‌کند.

اما چطور می‌توانیم در برنامه گوگل مپ چند مقصد مختلف را تعریف کرده و مسیر دستیابی به آن‌ها را مشاهده کنیم؟ دقت کنید که به منظور استفاده از برنامه گوگل مپ حتما باید به اینترنت متصل بوده و قابلیت GPS یا موقعیت مکانی گوشی هوشمندتان هم فعال باشد. در ادامه این مطلب به آموزش ایجاد مسیرهای چند مقصد در برنامه گوگل مپ می‌پردازیم. با سایت شبکه همراه باشید.

مطلب پیشنهادی

چگونه با گوگل‌مپ موقعیت مکانی خود را برای دیگران بفرستیم؟

آموزش اشتراک گذاری موقعیت مکانی از طریق گوگل‌مپ

آموزش ایجاد مسیرهای چند مقصد در برنامه گوگل مپ

ایجاد مسیرهای با چند مقصد مختلف در برنامه گوگل مپ به سادگی امکانپذیر است. بدین منظور باید به شرح زیر عمل کنید:

برنامه گوگل مپ را اجرا کنید و آیکونی که در عکس بالا نمایش داده‌ایم را لمس نمایید تا موقعیت مکانی فعلی شما در نقشه نمایش داده شود.

فیلد موجود در بالای صفحه که با عنوان “Search Here” مشخص شده را لمس نمایید. حالا نام مقصد اولتان را وارد کنید و از لیست آن را انتخاب نمایید.

نکته: دقت کنید که مکان انتخابی مربوط به شهر خودتان و مقصد مورد نظرتان باشد.

گزینه Get Directions را از گوشه سمت راست و پایین صفحه انتخاب کنید تا مسیر دستیابی به مقصد A در برنامه گوگل مپ نمایش داده شود.

برای تعریف مقصدهای جدید باید آیکون سه نقطه موجود در گوشه سمت راست و بالای صفحه را لمس نمایید و سپس گزینه Add Stop را انتخاب کنید.

در فیلد جدیدی که در بخش آبی رنگ و بالای صفحه ایجاد شده است، نام مقصد دوم مورد نظرتان را وارد کنید. به همین ترتیب هر تعداد مقصد که تمایل دارید تعریف شود را مشخص نمایید و در نهایت گزینه Done را لمس کنید.

مشاهده خواهید کرد که مسیرهای دقیق دستیابی به مقصدهای مورد نظران به شماره‌گذاری A، B، C و غیره روی مپ نمایش داده می‌شوند. با لمس گزینه Preview راهنمای دقیق دستیابی به مقصدهای تعریف شده شما به صورت گام به گام فعال می‌شود.

به منظور ادیت یا ویرایش هر یک از مقصدهای تعریف شده خود می‌توانید بخش آبی رنگ بالای صفحه را لمس کرده و با انتخاب مسیر مورد نظرتان آن را تغییر دهید یا حتی مسیرهای جدیدی را اضافه کنید.

برای مشاهده وضعیت ترافیکی جاده‌ها هم می‌توانید آیکون سه نقطه موجود در گوشه سمت راست و بالای صفحه را لمس و گزینه All Traffic را انتخاب کنید تا وضعیت ترافیکی جاده‌های مختلف پیش رویتان با رنگ‌های ملموس روی نقشه گوگل مپ نمایش داده شود. با انجام مجدد این کار هم می‌توانید نمایش وضعیت ترافیکی جاده‌ها را متوقف سازید.

مطلب پیشنهادی

چگونه گوشی اندرویدی خود را ردیابی کنیم؟

با قابلیت‌های پنهان و جالب گوشی اندرویدتان آشنا شوید

جمع‌بندی

بنابراین با نحوه ایجاد مسیرهای چند مقصد در برنامه گوگل مپ آشنا شدید. برنامه گوگل مپ یکی از بهترین اپلیکیشن‌هایی است که در هر کجای دنیا می‌توانید از آن به منظور مسیریابی استفاده نمایید. مسیرهایی که در این برنامه مشخص می‌شوند کاملا دقیق و قابل اعتماد هستند. امیدواریم که از این آموزش کاربردی لذت برده باشید. 

برای ورود به بخش ترفندهای اندروید اینجا کلیک کنید

ادامه مطلب

به گزارش کارگروه امنیت سی اس اس؛ براساس گزارش‌های ارائه‌شده توسط بلومبرگ، تیم کوک در کنفرانس جهانی اینترنت چین با ارائه سخنرانی کلیدی با موضوع حفظ حریم خصوصی و امنیت به سخنرانی پرداخت، این در حالی است که از این کنفرانس به‌عنوان یکی از راه‌کارهای ارتقاء سطح توانایی فعالیت‌ها در فضای اینترنت توسط دولت چین یادشده است.
وی در ادامه این‌گونه اعلام کرد که یکی از چشم‌اندازهای اپل در رابطه با برقراری ارتباط با چین این است که برای ساخت یک اقتصاد پویا و فعال گام بردارند این در حالی است که وی در ادامه افزود این فعالیت‌ها به‌عنوان یکی از نقاط قوت و افتخارآمیز برای این شرکت به شمار می‌رود.
در ادامه سخنرانی کوک افزود شرکت اپل با ایجاد ۵ میلیون فرصت شغلی در چین فعالیت خود را شروع کرده است که بیش از ۱٫۸ میلیون از این فرصت شغلی نصیب توسعه‌دهندگان محلی خواهد شد.
مدیرعامل شرکت اپل در ادامه صحبت‌های خود در رابطه با نیاز بشریت در عصر دیجیتال اشاره کرد که از نگرانی‌های این شرکت می‌توان به ارزش حفظ حریم خصوصی و ظرافت‌های ایجادشده توسط ماشیم آلات اشاره کرد.
چین, حریم خصوصی, تیم کوک, کنفرانس جهانی اینترنت چین, اپل,خبر سایبری,آیفون,

ادامه مطلب

بخش دوم

مایکل دانیل نیز در بخش دیگری از صحبت‌های خود در این رابطه اظهار داشت: «اطلاعات برای انحلال تاکتیک‌های گمراه‌کننده بسیار مهم هستند. شما با بررسی سطحی ممکن است به جهتی هدایت شوید اما با بررسی‌ها و آزمایش‌های عمیق‌تر، ناگهان تأمل کرده و متوجه می‌شوید که باید وارد مسیر دیگری می‌شدید.» به همین ترتیب کرول نیز معتقد است: «بریتانیا با تحقیقات اولیه مسیر و موقعیت آدرس‌های IP را اشتباه پیدا کرده بود و با بررسی‌های دقیق‌تر، متوجه نتیجه‌گیری اشتباه خود شد. همیشه رسیدن به نتیجه‌گیری اولیه ساده است. نسبت دادن، همیشه یکی از سخت‌ترین کارها بوده است. اکثر کشورها آهسته و در یک شبکه مخفی در مدت‌زمان طولانی قبل از تشخیص به سر می‌برند.»

سؤالی که در اینجا مطرح می‌شود این است که چگونه بررسی‌های عمیق‌تر می‌توانند نتیجه‌گیری‌های نادرست به‌دست‌آمده از تحقیقات سایبری را اصلاح کنند؟ دانیل در پاسخ می‌گوید: «با نگاهی به ترکیب ساختار دستوری متوجه می‌شویم که این ترکیب روسی نبوده، بلکه فارسی است. بعد از خود می‌پرسید که چرا یک روس باید به فارسی بنویسد؟ شما می‌توانید به تاریخ و زمان نگاه کنید که در روسیه هیچ معنایی ندارد، اما در کشوری دیگر بر اساس منطقه زمانی حساس است. فرض می‌کنیم که افراد نیمه‌شب به شما سرنخ‌هایی می‌دهند اما درواقع این سرنخ‌ها باعث می‌شود شما به سمت مهاجمان سایبری متمایل شده و آن‌ها مسیر خودشان را پوشش دهند.»
دانیل با ذکر اهمیت مقایسه اطلاعات قانونی با داده‌هایی که سازمان اجرای قانون و اطلاعات در اختیار شما می‌گذارد، افزود: «شما شاید سیگنال‌های هوشمند شنیده‌شده از ارتباطات الکترونیکی (SIGINT) یا هوش انسانی و جاسوسی (HUMINT) را تائید کنید یا احتمالاً اطلاعات اضافه‌ای دریافت کنید که نظرتان را تغییر دهد. تجربه من این بود که معمولاً حداقل چند هفته برای نتیجه‌گیری و چند ماه برای اطمینان طول می‌کشید.»

وی در جواب به این سؤال که چقدر زمان برای شناسایی درست نیاز است، این‌گونه عنوان کرد که پس از تحقیقات طولانی احتمال بیشتری دارد که به اشتباهات غیرمنتظره مجرمان سایبری دست‌یافت. به‌عبارت‌دیگر با بررسی‌های اولیه به اشتباهات واضح و مبرهن می‌رسیم. با نفوذ به سیستم دولتی فدرال ایالات‌متحده، کارشناسان تخصیص سایبری به مجموعه کاملی از فایل‌ها رسیده‌اند که مجرمان سایبری با آموزش آن‌ها قصد داشتند بفهمند که شبکه‌های ما شبیه به چیست و به چه دلیل آن‌ها این مطالب را پاک نکرده‌اند. در بررسی‌های اولیه که کارشناسان امنیت سایبری به مشکلات واضح برخورد کردند، همه فایل‌های متنی به نظر معمولی بود اما با تحقیقات عمیق‌تر متوجه فایل‌های بدافزاری شدند.

رئیس سایبری دولت اوباما عنوان کرد: «موارد متعدی وجود دارند. امیدوارم که همیشه بحث مهارت باشد اما گاهی فقط صحبت از بدشانسی است. آیا خرابکاران اشتباه می‌کنند؟ آیا آن‌ها پس از اشتباهاتشان مطالب را پاک می‌کنند؟ دیگر دلایل از دست دادن چنین مسائل کم‌اهمیتی می‌توانست این باشد که زمان برای بازیابی اطلاعات طولانی است. ممکن است اتفاقی ناگهانی بیفتد. درنهایت سازمان اجرای قانون و اطلاعات، پس از کشف همه مطالب آن‌ها را در کنار هم گذاشته و این پازل پیچیده را حل می‌کند.»

مایکل دانیل گفت: «آیا می‌توانیم با نگاهی به سیگنال‌های هوشمند و با کمک شواهد جامعه اطلاعاتی برای تقویت این مورد در مدت‌زمانی خاص استفاده کنیم؟ این موضوع به هدف بستگی دارد. اگر مهاجم فردی برجسته باشد، تغییرات به حدی زیاد هستند که سازمان‌های اطلاعاتی شواهد مفیدی از فعالیت‌های نظارتی یا جاسوسی در حال انجام دارند. تعادل مناسب در ترکیب ادعای سایبری با اطلاعات برای مشخص کردن مهاجم و کار انجام‌شده چیست؟ آیا سیگنال‌های هوشمند و هوش انسانی و جاسوسی در قوانین سایبری مکمل یکدیگرند؟ شما همیشه به انواع و حجمی خاصی از اطلاعات نیاز دارید. هوش انسانی در حجم مکمل سیگنال‌های هوشمند نیست. چون در سیگنال‌های هوشمند اطلاعات بی‌مصرف زیادی دارید.»

وی ادامه داد: «برخی سازمان‌های اطلاعاتی این دو مورد را باهم و با دیگر موارد از قبیل اطلاعات تصوری، اطلاعات منبع باز و … ادغام می‌کنند. اطلاعات فنی از شبکه‌ها به‌تنهایی کافی نیست و باید با قوانین اجرایی ترکیب شود.»
جوزف کرول اعتقاد دارد: «با توجه به نقش اطلاعات در تخصیص سایبری، دانستن تاکتیک‌ها و روش‌های جدیدی که هکرها استفاده می‌کنند و اینکه کجا آموزش می‌بینند و چگونه آماده می‌شوند امری ضروری است. به‌عبارت‌دیگر دولت‌ها منابع محدودی ندارند. آن‌ها می‌توانند هر کاری که می‌خواهند انجام دهند.»
در ماه ژوئن ۲۰۱۶، مقامات اعلام کردند که یورام کوهن (Yoram Cohen)، رئیس سابق شین بت، در کنفرانس امنیت سایبری با گفتن اینکه دیگر اعتقادی به تخصیص ندارد و می‌داند که منبع حملات سایبری به اسرائیل کیست، موجی از اعتراضات به پا کرد.

کرول توضیح می‌دهد که شاید سخنان کوهن مربوط به حملاتی باشد که مهاجمان آن به‌سرعت شناسایی‌شده‌اند. شرکت‌های تجاری، بانک‌ها و نیروگاه‌های تجدید پذیر این لیست محدود از مهاجمان را ندارند.
کارمند سابق سازمان اطلاعات دفاعی امریکا گفت: «با توجه به تجربه ۴۲ ساله من در تجارت، گمان نمی‌کنم کسی تاکنون ۱۰۰ درصد به اعتبار تخصیص رسیده باشد. حتی با قابلیت‌های اطلاعاتی بزرگ نیز امکان‌پذیر نیست. سکوهای سایبری زیاد و بسیار خوبی در اسرائیل وجود دارند که به توسعه استفاده از هوش مصنوعی برای شناسایی مهاجمان سایبری اشاره دارند؛ اما فکر نمی‌کنم گلوله نقره‌ای داشته باشیم.»
 

ادامه مطلب

این بار یک هکر معمولی برای جیلبریک کردن iOS اقدام نکرده است؛ بلکه غول دنیای فناوری، یعنی گوگل دست به کار شده تا iOS را هک کند. سیستم عامل iOS 11.1.2 از همیشه غیر قابل نفوذتر به نظر می‌رسید؛ تا این که یکی از مهندسان گوگل تصمیم گرفت آن را دور بزند.

آقای یان بیر، از مهندسان پروژه زیرو است که از زیرشاخه‌های بخش امنیت کامپیوتری گوگل به حساب می‌آید در توییتر خود اعلام کرد توانسته است ابزاری طراحی کند که به وسیله آن امکان جیلبریک کردن نسخه جدید سیستم عامل iOS وجود دارد.

جیلبریک کردن دیگر به اندازه قبل طرفدار ندارد. دلیل جیلبریک کردن دسترسی به امکاناتی بود که اپل آن‌ها را به صورت رسمی روی گوشی خود به کار نبرده بود. اما با هر نسخه جدیدتر این سیستم عامل، امکانات بیشتری روی آن موجود شد که این امر باعث کاهش نیاز به دستکاری آن شده است.

هک کردن iOS تنها کاری نبوده است که گوگل کرده است. در حقیقت، تعداد بسیار زیادی از ایرادات امنیتی ویندوز۱۰ هم توسط گوگل کشف شده بود.

نباید فراموش کنیم که هدف گوگل از این فعالیت‌ها چیست. آن‌ها اعلام کرده‌اند که می‌خواهند تا حد ممکن اشکالات احتمالی تمام سیستم عامل‌های شرکت‌های بزرگ را پیدا کنند و در تعامل با شرکت سازنده، این ایرادات را به آن‌ها گوشزد کنند تا امنیت کاربران آن‌ها بیشتر شود.

بنا به اطلاعات منتشر شده در ارتباط با ایرادات این نسخه از iOS تنها در گوشی‌های آیفون ۶ و مدل‌های ساخته شده پیش از آن وجود دارد؛ پس اگر آیفون ۶s یا مدل‌های پیشرفته‌تر آیفون را دارید، نمی‌توانید با استفاده از این ابزار گوگل آن را جیلبریک کنید.

گفتنی است این حفره امنیتی در iOS 11.2 رفع شده است و تنها در گوشی‌ها و آیپدهایی وجود دارد که همچنان از iOS 11.1.2 استفاده می‌کنند.

ادامه مطلب

به گزارش کارگروه حملات سایبری سی اس اس؛ محققان شرکت امنیتی فایرآی به‌تازگی خبر از حمله‌ به فناوری‌های صنعتی «Triconex» داده‌اند که به‌عنوان زیرشاخه محصولات اشنایدر الکتریک و به‌صورت گسترده در صنایع انرژی، تأسیسات هسته‌ای و نفت و گاز به کار می‌رود. شرکت امنیتی دراگوس نیز اعلام کرد هکرها سازمان‌هایی را در آسیای مرکزی، هدف این حمله قرارگرفته‌اند. درحالی‌که شرکت سایبرایکس بر این باور است قربانیان در عربستان واقع هستند. در این حمله، هکرها از بدافزاری پیشرفته برای کنترل از راه دور صنایع استفاده کرده‌اند.
سیستم تریکانکس، به‌عنوان سامانه‌ای است که در زمان‌های لازم، سایر سیستم‌ها را هنگام خطر، مجبور به خاموش شدن می‌کند. هنگامی‌که تریکانکس از کار بیفتد، بنابراین سایر سیستم‌ها نیز مختل خواهند شد. بدافزار یافت شده موجب می‌شود تا عملکرد نیروگاه‌ها مختل شده و سامانه‌ها خاموش گردند.
شرکت فایرآی این بدافزار را «Triton» یا «Trisis» نامیده است.
 

ادامه مطلب